簡易檢索 / 詳目顯示

研究生: 田培均
Tien, Pei-Chun
論文名稱: 雲端服務違約之自動賠償機制
Automatic Indemnification Mechanism based on Proof of Violation for Cloud Storage System
指導教授: 黃冠寰
Hwang, Gwan-Hwan
學位類別: 碩士
Master
系所名稱: 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2019
畢業學年度: 107
語文別: 中文
論文頁數: 57
中文關鍵詞: 雲端儲存雲端安全不可否認性即時稽核證明違約智能合約區塊鏈
DOI URL: http://doi.org/10.6345/NTNU201900408
論文種類: 學術論文
相關次數: 點閱:114下載:19
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 雲端儲存是雲端服務大家用的服務之一,使用者可以將檔案與文件放置在雲端儲存空間中,可以便利的下載與上傳不受空間的影響,使用者不須花費儲存的硬體設備與維護成本。然而,雲端儲存固然存一些問題,可能因系統當機,系統損壞,使用操作失誤,或是更為嚴重的惡意人士攻擊,導致在雲端空間上的檔案有損壞、遺失、變動的可能,因此需要制定完善的即時稽核系統來檢驗檔案的安全。即時稽核系統與違約協定,可以透過密碼學的證據釐清問題責任歸屬的一方,當問題發生時可以快速找到出問題的人,進一步提供賠款的動作,但是合約簽屬的往往也會受到區域的空間限制,許多的違約服務都會因為簽署的地點而受限制,這造成使用者的不便,雲端服務不受空間的受制,但是雲端違約的服務卻受到限制,看起來是不合裡,即使你得到了雲端服務商的回應,但也沒辦法確定在有效的時間拿到賠款,而且判斷是否有違約的部分,也有可能是由雲端服務商進行調查與判斷,使用者在不符雲端服務商的判決情況下,可能需要尋求可信任第三方的幫助下,完成違約服務的部分。
    因此我們提出了可以讓使用者在問題發生了,可以透過密碼學的證據來自動申請判決的服務,透過使用區塊鏈系統上的智能合約程式來判斷密碼學證據是否有達到需要賠款的動作,同時使用區塊鏈的金流來到完成賠款的動作,使用者可以不受空間的限制,何時何地都可以進行申訴,可以在有效的時間內完成申訴與賠款,不須任何第三方的介入,提升使用者對雲端服務商的信任。

    摘要 i 致謝 ii 目錄 iii 附表目錄 vi 附圖目錄 viii 第一章 緒論 1 第一節 Cloud computing 1 第二節 Cloud storage 1 第三節 Cloud storage的問題 2 第四節 Cloud storage的證明違約協定與賠款機制 2 第五節 解決方法 3 第一段 去中心化的信任機器 4 第二段 加密貨幣 4 第二章 去中心化系統 5 第一節 Blockchain介紹 5 第二節 以太坊 6 第三節 智能合約 7 第三章 雲端檔案儲存系統的即時稽核架構 8 第一節 系統架構 8 第二節 Full Binary Hash Tree 9 第三節 Slice 10 第四節 檔案稽核 13 第一段 Write 14 第二段 Read 15 第五節 POV與智能合約 15 第四章 自動賠償智能合約機制 18 第一節 實現自動賠償智能機制的POV 18 第二節 協議與稽核細節 19 第一段 讀取 19 第二段 寫入檔案 20 第三段 刪除檔案 21 第四段 搬移檔案 21 第五段 修改檔案 22 第六段 錯誤的Request Message 23 第三節 Message分析 23 第四節 系統架構 26 第五節 申訴機制 27 第一段 Slice申訴 28 第二段 Sequence Number申訴 29 第三段 Error Misuse申訴 29 第四段 Error Sequence Number申訴 29 第六節 Chain hash 32 第五章 實驗結果 34 第一節 環境說明 34 第二節 POV前置說明 34 第一段 讀取 37 第二段 新增 38 第三段 刪除 39 第四段 搬移 40 第五段 修改 43 第三節 消耗gas的數量 44 第一段 Digital Signature 45 第二段 Slice申訴 47 第三段 Sequence Number申訴 52 第四段 Error Misuse申訴 53 第五段 Error Sequence Number申訴 54 第六章 結論 55 參考著作 56

    1. Mell, P. and T. Grance, The NIST definition of cloud computing. (2011).
    2. GoogleDrive. (2012); Available from: https://www.google.com/intl/zh-TW_ALL/drive/.
    3. Dropbox. Available from: https://www.dropbox.com.
    4. OneDrive. Available from: https:// onedrive.live.com/about/zh-tw/.
    5. iCloud. Available from: https://www.icloud.com/.
    6. SugarSync. Available from: https://www2.sugarsync.com/.
    7. Hwang, G.-H., J.-Z. Peng, and W.-S. Huang. A mutual nonrepudiation protocol for cloud storage with interchangeable accesses of a single account from multiple devices. in 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. 2013. IEEE.
    8. Mollier, J.H., Process and system for transmission of Signned messages. 1984, Google Patents.
    9. Hwang, G.-H., W.-S. Huang, and J.-Z. Peng. Real-time proof of violation for cloud storage. in 2014 IEEE 6th International Conference on Cloud Computing Technology and Science. 2014. IEEE.
    10. Hwang, G.H., et al., Fulfilling mutual nonrepudiation for cloud storage. 2016. 28(3): p. 583-599.
    11. Swan, M., Blockchain: Blueprint for a new economy. 2015: " O'Reilly Media, Inc.".
    12. Narayanan, A., et al., Bitcoin and cryptocurrency technologies: A comprehensive introduction. 2016: Princeton University Press.
    13. Bitcoin. Available from: https://www.bitcoin.com/.
    14. Ethereum. Available from: https://etherscan.io/.
    15. Litecoin. Available from: https://chainz.cryptoid.info/ltc/.
    16. monero. Available from: https://monerohash.com/#.
    17. Lamport, L., et al., The Byzantine generals problem. 1982. 4(3): p. 382-401.
    18. Nakamoto, S., Bitcoin: A peer-to-peer electronic cash system. 2008.
    19. Wood, G.J.E.p.y.p., Ethereum: A secure decentralised generalised transaction ledger. 2014. 151: p. 1-32.
    20. Buterin, V.J.w.p., A next-generation smart contract and decentralized application platform. 2014.
    21. Weifund. Available from: http://weifund.io/.
    22. UJO.from https://www.ujomusic.com/
    23. VirtuePoker. Available from: https://virtue.poker/.
    24. AXA. Available from: https://www.axa.com.hk/zh.
    25. Johnson, Don, Alfred Menezes, and Scott Vanstone. "The elliptic curve digital
    signature algorithm (ECDSA)." International journal of information security 1.1
    (2001): 36-63.

    下載圖示
    QR CODE